UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS"

Transcripción

1 UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS Emilio Soler 1, Juan Trujillo 2, Eduardo Fernández-Medina 3 y Mario Piattini 3 1: Departamento de Informática. Facultad de Informática. Universidad de Matanzas web: 2: Departamento de Lenguajes y Sistemas Informáticos. Universidad de Alicante web: 3: Grupo ALARCOS, Departamento de Tecnologías y Sistemas de Información Centro Mixto de Investigación y Desarrollo de Software UCLM-Soluziona Universidad de Castilla-La Mancha Paseo de la Universidad, Ciudad Real, España {eduardo.fdzmedina, web: Palabras clave: Transformaciones QVT, seguridad de datos, MDA, modelado seguro multidimensional. Resumen. La seguridad es un aspecto crucial para el desarrollo de los Almacenes de Datos (DWs) ya que éstos contienen datos sensibles. Este hecho requiere la necesidad de especificar requisitos de seguridad y de auditoría en el modelado multidimensional, que no pueden ser directamente transformados al modelo relacional del DW. El marco estándar para el desarrollo del software Model Driven Architecture (MDA) permite definir transformaciones entre modelos mediante la propuesta Query/View/Transformations (QVT). Esta propuesta permite definir transformaciones de una manera formal, elegante e inequívoca. En este artículo utilizamos QVT para transformar al esquema lógico relacional del DW toda la información de seguridad representada en el modelo conceptual multidimensional. 1. INTRODUCCIÓN El modelado multidimensional (MD) es la base de los Almacenes de Datos (Data Warehouses, DWs), las Bases de Datos MDs, y aplicaciones de Procesamiento Analítico En-Línea (On-Line Analytical Processing, OLAP). Estas aplicaciones de manera conjunta constituyen un mecanismo muy poderoso para descubrir información de negocio crucial en los procesos de toma de decisiones estratégicas. Los DWs con frecuencia almacenan información histórica y agregada, extraída de múltiples, heterogéneas, autónomas y distribuidas fuentes de información, por ello, la supervivencia de las organizaciones depende de la correcta gestión, seguridad y confidencialidad de la información [1]. La

2 información de seguridad es un requisito serio que debe ser considerado, no como un aspecto aislado, sino como algo presente en todas las etapas del ciclo de vida de desarrollo, desde el análisis de los requerimientos hasta la implementación y mantenimiento [2]. Lo anterior justifica que es crucial especificar medidas de confidencialidad en el modelado MD y hacerlas cumplir. En la literatura más relevante sobre el tema, podemos encontrar varias iniciativas para incluir seguridad en el diseño de los DWs [3], [4], [5] y [6], muchas de ellas están enfocadas a aspectos específicos relacionados con el control de acceso, la seguridad multinivel, aplicaciones a las bases de datos federadas, aplicaciones en herramientas comerciales, etc. Estas propuestas no consideran los aspectos de seguridad en todas las etapas del ciclo de desarrollo ni introducen seguridad en el diseño conceptual MD. Como señalan otros autores [3], [4] y [7], la mayoría de los DWs son implementados en sistemas relacionales, pero las medidas de seguridad y los modelos de control de acceso para bases de datos no son apropiados para los DWs. A pesar de ello, existe un hueco semántico entre modelos de datos conceptuales avanzados e implementaciones relacionales o multidimensionales de cubos de datos [8]. El mencionado hueco semántico está relacionado con la propuesta MDA [9]. MDA se ha convertido en el actual estándar para el desarrollo del software, en ella todo el proceso está guiado por la transformación de modelos. Diversas propuestas han aparecido en los últimos para establecer las transformaciones MDA [10], por ello, en abril de 2002 el consorcio OMG anunció el MOF 2.0 Query/Views/Transformations Request For Proposals (QVT RFP), un intento para establecer un estándar que define el modo en que han de llevarse a cabo las transformaciones entre modelos cuyos lenguajes han sido definidos usando MOF. Hay varias propuestas que tratan de integrar seguridad con la tecnología MDA [11], [12], [13] y [14], pero todas ellas están relacionados con sistemas de información, control de acceso, servicios de seguridad y aplicaciones distribuidas seguras, es decir, ninguno está relacionado con el diseño de DWs seguros. En [15] los autores proponen un marco MDA orientado al desarrollo de los DWs, pero sin considerar requisitos de seguridad. En este trabajo proponemos un conjunto de transformaciones QVT para el modelado de los DWs seguros. Nuestro objetivo es establecer una transformación segura entre los niveles conceptual y lógico. Centraremos la atención únicamente en la transformación PIM PSM. El resto de este artículo se estructura como sigue. La sección 2 presenta los principales aspectos relacionados con la tecnología MDA y las transformaciones QVT. Una arquitectura MDA multidimensional segura (Secure Multidimensional MDA) se introduce en la sección 3, en ella definimos un Secure Multidimensional Platform Independent Model (SMD PIM), un Secure Multidimensional Platform Specifict Model (SMD PSM) y un conjunto de transformaciones QVT entre ellos. Finalmente la sección 4 presenta las principales conclusiones y el trabajo futuro inmediato. 2

3 2. MDA Y TRANSFORMACIONES QVT En esta sección vamos a resumir las principales características de MDA y de las transformaciones QVT. Para más detalles vea [9] y [16]. Model Driven Architecture (MDA) es un nuevo paradigma para el desarrollo del software que considera como artefacto primario a los modelos. MDA parte de la bien establecida y tradicional idea de separar la especificación de la operación de un sistema de los detalles de su plataforma [9]. De este modo, MDA promueve la especificación de un Modelo Independiente de la Plataforma (PIM) que no contiene información específica para la plataforma o la tecnología que será usada para desarrollarlo. Este PIM puede ser transformado en uno o varios Modelos Específicos de Plataforma (PSM), para incluir información acerca de la tecnología específica que será usada en el desarrollo sobre una plataforma específica. Después, cada PSM es transformado en código para ser ejecutado en una plataforma y obtener el producto software final. Para realizar las transformaciones del PIM al PSM consideramos la aproximación declarativa de QVT [16]. QVT ofrece dos notaciones (diagramática y textual) para definir la transformación. Una transformación se caracteriza por los siguientes elementos: Dos o más dominios: Cada dominio identifica un modelo candidato (es decir los metamodelos PIM o PSM), y un conjunto correspondiente de elementos en ese modelo por medio de patrones. Un patrón de dominio puede ser considerado una plantilla para objetos. Sus propiedades y sus asociaciones deben estar localizadas, modificados, o creadas en un modelo candidato para satisfacer la relación. Un dominio de relación: Especifica el tipo de relación entre dominios, este puede ser marcado como checkonly (etiquetado como C) o como enforced (etiquetado como E). Un dominio checkonly es verificado para ver si existe una correspondencia válida en el modelo que satisfaga la relación. Mientras que para un dominio que es enforced, cuando el patrón del dominio no corresponde, los elementos del modelo pueden ser creados, suprimidos o modificados en el modelo destino para satisfacer la relación. Además, para cada dominio el nombre de su metamodelo subyacente es especificado. La cláusula when: especifica las condiciones que deben ser satisfechas para ejecutar la transformación (es decir, pre-condición). La cláusula where: especifica las condiciones que deben ser satisfechas por todos los elementos del modelo participantes en la relación (es decir, post-condición). Una transformación contiene dos tipos de relaciones: top-level y non-top-level. La ejecución de una transformación requiere el cumplimiento de todas las relaciones toplevel, mientras que las relaciones non-top-level son requeridas para su cumplimiento solo cuando son invocadas directamente o transitivamente desde la cláusula where de otra relación. 3. SMD MDA: MDA MULTIDIMENSIONAL SEGURO Las reglas de seguridad y auditoria especificadas a nivel conceptual en el modelado multidimensional de DW no pueden ser representadas directamente en el modelo 3

4 relacional [17], por consiguiente tenemos, un hueco semántico entre los esquemas conceptual y lógico [8]. En este apartado usamos la aproximación MDA para cubrir el mencionado hueco semántico mediante las transformaciones QVT. En las subsecciones 3.1 y 3.2 introduciremos los términos: Secure Multidimensional PIM (SMD PIM) y Secure Multidimensional PSM (SMD PSM) respectivamente. En la Figura 1 ilustramos mediante un diagrama la arquitectura MDA Multidimensional Segura. A la izquierda aparece el Secure Multidimensional (SMD) esquema conceptual, es decir, el SMD PIM. Mediante la transformación T 1 obtenemos el esquema relacional lógico, es decir, el SMD PSM, representado en el centro de la Figura 1. Si elegimos un SGBD que implemente aspectos de seguridad, entonces el SMD PSM se transforma según T2 en código para la plataforma destino. Este código lo llamamos Código Multidimensional Seguro (Secure Multidimensional Code, SMD Code). Observe como la restricción de seguridad (representada mediante una nota de UML) es transformada del nivel conceptual al nivel lógico mediante T 1, y más tarde transformada en código mediante la transformación T 2. Figura 1. Obteniendo el SMD PSM y el SMD Code a partir del SMD PIM 3.1. Definición del SMD PIM El profile UML presentado en [18] llamado Secure Data Warehouse (SECDW), nos permite representar los principales requisitos de seguridad en el modelado conceptual de DWs. La Figura 2 representa al metamodelo SECDW, hemos omitido algunos atributos para hacer más comprensible el metamodelo. Como modelamos requisitos de seguridad en este PIM, lo hemos llamado SMD PIM (Secure Multidimensional PIM). Las principales características de este metamodelo son las relaciones many-to-many entre un hecho y una dimensión específica. Las dimensiones degeneradas, la clasificación múltiple y los caminos alternativos de jerarquía, así como las jerarquías no estrictas y completas. La clase llamada UserProfile contendrá información de todos los usuarios con derecho de acceso al modelo multidimensional. El metamodelo también permite representar los principales aspectos de seguridad para el modelado multidimensional de DWs. Para cada elemento del metamodelo (SecureFact, 4

5 Figura 2. Metamodelo SECDW usado para diseñar el SMD PIM SecureDegenerateFact, SecureDimension y SecureBase, SecureDegenerateDimension, SecureFactAttribute, SecureDescriptor, SecureOID y SecureDimensionAttribute) se define su información de seguridad, mediante la especificación de una secuencia de niveles de seguridad (SecurityLevels), un conjunto de categorías de usuario (SecurityCompartment) y un conjunto de roles de usuario (SecurityRoles). Adicionalmente estas clases tienen restricciones de seguridad (SConstraint) para indicar el nivel de seguridad que tienen los usuarios para acceder a cierta información. Por ejemplo, con una regla de autorización (AuthorizationRule) podemos representar como denegamos el acceso de los usuarios a cierta información. Este acceso puede depender del valor de ciertos atributos contenidos en diversas clases. Este hecho lo podemos representar en el modelo mediante una regla de seguridad (SecurityRule). Si un usuario trata de acceder a una información para la que tiene denegado el acceso, entonces con una regla de auditoría (AuditRule) podemos modelar este hecho. Estas restricciones son representadas a nivel de modelo por medio de notas de UML. Más detalles sobre este profile se puede encontrar en [18] y [19] Definición del SMD PSM Un modelo específico de plataforma (PSM) es una vista de un sistema desde el punto de vista de la plataforma. En el diseño de bases de datos y almacenes de datos, el modelado conceptual da lugar al PIM, y el modelado lógico al PSM. En el modelado multidimensional el nivel lógico es diseñado según las propiedades específicas del SGBD (ROLAP, MOLAP o HOLAP). Aunque Kimball [7] asegura que la representación más común es sobre plataformas relacionales, es decir, sobre sistemas ROLAP. En [17] presentamos nuestro PSM, a partir de una extensión del metamodelo relacional del Commom Warehouse Metamodel (CWM) que nos permite modelar los aspectos de seguridad y auditoria representados a nivel lógico en el modelado de los DWs. Este metamodelo es llamado Secure Relational DW (SECRDW). 5

6 En la Figura 3 mostramos el metamodelo SECRDW que será designado como PSM. Para distinguir que modelamos aspectos de seguridad será llamado Secure Multidimensional PSM (SMD PSM). En este metamodelo podemos representar tablas, columnas, claves primarias y ajenas, etc. El contenedor Schema, permite la seguridad a nivel de modelo. Las metaclasses SecurityProperty y SecurityConstraint tienen asociación con las metaclasses Table y Column respectivamente, de este modo se establece la seguridad en atributos y tablas. Además SecurityConstraint nos permite expresar las restricciones (AuditRule, AuthorizationRule y SecurityRule) modeladas mediante notas de UML en el metamodelo Secure DW (SECDW), es decir, en el PIM. La metaclase userprofile especifica las restricciones sobre una información particular de un usuario o un grupo de usuarios. Figura 3. Metamodelo SECDW usado para diseñar el SMD PSM Figura 4. Notación textual para la transformación SMDPIM To SMDPSM 3.3. Transformaciones QVT de SMD PIM a SMD PSM Comenzamos con la transformación principal para representar algunas relaciones del tipo top-level y non-top-level. Una relación top-level tiene la palabra clave top para distinguirla sintácticamente. En las subsecciones 3.3.1, y vamos a explicar en detalle cómo se definen relaciones para establecer la transformación entre el SMD PIM y el SMD PSM. Para ello emplearemos la notación diagramática y textual que ofrece QVT. Centraremos la atención en los requisitos de seguridad y auditoría para hacer más comprensible la transformación. En la Figura 4 hemos empleado la notación textual para establecer la transformación principal, es decir, la transformación SMD PIM To SMD PSM. Las relaciones están precedidas de la palabra clave top para especificar que nunca serán invocadas por otras relaciones en la transformación. Cada una de estas relaciones tiene sus propias cláusulas when y where para satisfacer pre y post-condiciones. 6

7 Transformación de SFact a Tabla Figura 5. Transformando SFact en Table La Figura 5 muestra la relación SFact2Table. A la izquierda aparece la notación diagramática, mientras que a la derecha la textual. Aquí a SFact le corresponde una tabla con el mismo nombre de SFact. Esta tabla tendrá una columna con un nombre (especificado en la cláusula where), el cual también será la clave primaria de la tabla. La relación SFAct2Table será satisfecha solo cuando se satisfaga la pre-condición SStarPackage2Schema, con ello aseguramos que la tabla estará contenida en Schema. Los atributos de SFact conjuntamente con su información de seguridad y restricciones son transformados según las relaciones SFactAttribute2Column (vea la Figura 6) o SDegenerateDimension2Column, según corresponda. Observemos que esta última relación nunca será invocada porque solo consideramos a nivel lógico el esquema estrella [7]. SFact hereda de SecureClass restricciones de seguridad que son transformadas por SConstraint2SecurityConstraint en restricciones de seguridad de la tabla (vea la Figura 7). Estas restricciones son modeladas mediante notas de UML. De igual manera, SFact hereda información de seguridad que es representada a nivel lógico cuando es llamada la relación SecureClass2SecurityProperty. Esta información de seguridad es modelada a nivel lógico en el encabezamiento de la tabla que representa a la SFact. En las siguientes subsecciones definimos en detalle las transformaciones SFactAttribute2Column y SConstraint2SecurityConstraint Transformación de SFactAttribute a Columna En la Figura 6 mostramos la notación diagramática y textual para la relación SFacAttribute2Column. SFactAttribute hereda información y restricciones de seguridad de la clase SecureProperty, pues esta contiene a la clase SConstraint. Por ello la relación SFacAttribute2Column transforma no solo atributos en columnas, sino también todas las informaciones y restricciones de seguridad que tiene SFActAttribute a nivel conceptual. Esto lo garantizan las relaciones que aparecen como post-condiciones en la relación SFacAttribute2Column. La información de seguridad de cada SFactAttribute se modela a nivel lógico junto a cada columna de la tabla. Las restricciones se modelan como notas de 7

8 UML asociadas a la columna. Observe que la function SMDType2SRELType convierte un tipo de dato del metamodelo origen (es decir, Secure DW, SECDW) en un cierto tipo de dato del metamodelo destino (es decir, Secure Relational DW, SECRDW). Figura 6. Transformando SFactAttribute en Column Transformación de SConstraint a SecurityConstraint Figura 7. Transformando SConstraint en SecurityConstraint Vamos a asumir que en la relación SFactAttribute2Column, todas las relaciones de la 8

9 cláusula where han sido definidas. Regresemos al contenido de las post-condiciones que aparecen en la relación SFact2table, corresponde ahora establecer la transformación SConstraint2SecurityConstraint. A la izquierda de la Figura 7 aparece la notación diagramática que ofrece QVT, omitimos algunos atributos para hacerla más comprensible. Sin embargo, la notación textual (que aparece a la derecha de la Figura 7) para esta transformación incluye todos los atributos de las metaclases. Cuando se aplica la relación a cada SConstraint (es decir, AuditRule, AuthorizationRule o SecurityRule) asociado a la SFact le corresponde un SecurityConstraint (es decir, AuditConstraint, ARConstraint o AURConstraint) de la tabla que representa a nivel lógico a la SFact Transformación de SMD PSM a MSD Code Elegimos Oracle 9i como SGBD para obtener código, este sistema nos permite implementar bases de datos multiniveles, tiene además un componente llamado Oracle Label Security (OLS) que permite establecer seguridad mediante predicados y funciones etiquetadas. Estas funciones y predicados son accionados cuando una operación es ejecutada, de este modo definen el valor de seguridad para la etiqueta según el cumplimiento de cierta condición. El código generado con esta transformación lo hemos llamado Secure Multidimensional Code (SMD Code), ya que nos referimos a un código que implementa requisitos de seguridad. 4. CONCLUSIONES Y TRABAJO FUTURO En este artículo hemos presentado un conjunto de transformaciones MDA mediante el estándar QVT (Query/Views/Transformations) para transformar un modelo conceptual multidimensional seguro en un esquema lógico relacional seguro. Estas transformaciones junto a las definiciones de un PIM y un PSM multidimensional seguro (SMD PIM, SMD PSM) nos permiten definir una arquitectura MDA Multidimensional Segura. La principal ventaja de esta arquitectura se manifiesta en un ahorro de tiempo y esfuerzo para los diseñadores, pues solo tienen que crear un PIM seguro y de manera automática se obtiene el modelo relacional con su correspondiente código para una plataforma relacional. De este modo proponemos una elegante solución al hueco semántico existente entre los modelos de datos conceptuales avanzados e implementaciones relacionales. Nuestro trabajo futuro inmediato consiste en estudiar la posibilidad de representar mediante casos de uso los requerimientos de seguridad de un DW, construir un CIM seguro y establecer transformaciones CIM seguro-pim seguro. Un trabajo a más largo plazo es extender esta propuesta para considerar los procesos ETL. 5. AGRADECIMIENTOS Este proyecto ha sido parcialmente financiado por los proyectos METASIGN (TIN ) del Ministerio Español de Educación y las Ciencias, DADASMECA (GV05/220) del gobierno regional de Valencia y DIMENSIONS (PBC y DADS (PBC ) FEDER y por la Consejería de Ciencia y Tecnología de la Junta de Comunidades de Castilla-La Mancha. 9

10 6. REFERENCIAS [1] G. Dhillon and J. Backhouse, "Information systems security management in the new millenium.," Communications of the ACM, vol. 43 (7), [2] P. Devanbu and S. Stubblebine, "Software engineering for security: a roadmap," actas del The future of Software engineering, Limerick, Ireland, [3] R. Kirkgöze, N. Katic, M. Stolda, and A. M. Tjoa, "A Security Concept for OLAP," actas de la 8th (DEXA), Toulouse, France, [4] N. Katic, G. Quirchmayr, J. Schiefer, M. Stolba, and A. M. Tjoa, "A Prototype Model for DW Security Based on Metadata," actas del 9th (DEXA), Vienna, Austria, [5] T. Priebe and G. Pernul, "Towards OLAP Security Design - Survey and Research Issues.," actas del 2nd Workshop on (DMDW), Sweden, [6] A. Rosenthal and E. Sciore, "View Security as the Basic for Data Warehouse Security," actas del 2nd Workshop on (DMDW), Sweden, [7] R. Kimball and M. Ross, The Data Warehousing Toolkit, 2 edition ed: J. Wiley, [8] J. Hammer, M. Schneider, and T. Sellis, "Data Warehousing at the Crossroads," actas del Dagstuhl Perspectives Workshop, Dagstuhl, [9] J. Miller and J. Mukerji, "MDA Guide Version 1.0.1," [10] K. Czarnecki and S. Helsen, "Classification of Model Transformation Approaches," actas del 2nd OOPSLA Workshop, USA, [11] D. Basin, J. Doser, and T. Lodderstedt, "Model Driven Security: from UML models to access control infrastructures," ETH, Zürich 4 - September [12] C. C. Burt, B. R. Bryant, R. R. Raje, A. M. Olson, and M. Auguston, "Model Driven Security: Unification of Authorization Models for Fine-Grain Access Control," actas del 7th IEEE International. EDOC, Brisbane, Australia, [13] S. N. Sivanandam and G.R.Karpagam, "A Novel approach for Implementing Security services," Academic Open Internet Journal, vol. 13, [14] U. Lang and R. Schreiner, "OpenPMF: a Model-Driven Security Framework for Distributed Systems," actas de (ISSE), Berlin, Germany, [15] J. N. Mazon, J. Trujillo, M. Serrano, and M. Piattini, "Applying MDA to the development of data warehouses," actas del DOLAP, [16] QVT, "2nd Revised Submission: MOF 2.0 Query/Views/Transformations.," [17] E. Soler, R. Villarroel, J. Trujillo, E. Fernández-Medina, and M. Piattini, "Representing security and audit rules for Data Warehouses at the logical level by using the Common Warehouse Metamodel," actas del ARES, Vienna, Austria, [18] E. Fernández-Medina, J. Trujillo, R. Villarroel, and M. Piattini, "Extending UML for designing secure Data Warehouses," actas del 23rd (ER), Shangai, China, [19] E. Fernández-Medina, J. Trujillo, R. Villarroel, and M. Piattini, "Access Control and Audit Model for the Multidimensional Modeling of DW," DSS, vol. in press,

Modelado de Requisitos de Seguridad para Almacenes de Datos

Modelado de Requisitos de Seguridad para Almacenes de Datos Modelado de Requisitos de Seguridad para Almacenes de Datos Emilio Soler 1, Veronika Stefanov 2, Jose-Norberto Mazón 3, Juan Trujillo 3, Eduardo Fernández-Medina 4, Mario Piattini 4 1 Departamento de Informática

Más detalles

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado

Más detalles

JISBD2007-07: An extension of the Relational Metamodel of CWM to represent Secure Data Warehouses at the Logical Level

JISBD2007-07: An extension of the Relational Metamodel of CWM to represent Secure Data Warehouses at the Logical Level JISBD2007-07: An extension of the Relational Metamodel of CWM to represent Secure Data Warehouses at the Logical Level E. Soler, J. Trujillo, E. Fernández-Medina y M. Piattini Abstract Generally, security

Más detalles

JISBD2007-02: Model-driven reverse engineering for data warehouse design

JISBD2007-02: Model-driven reverse engineering for data warehouse design JISBD2007-02: Model-driven reverse engineering for data warehouse design J.-N. Mazón y J. Trujillo Abstract Data warehouses integrate several operational sources to provide a multidimensional analysis

Más detalles

Incorporación de Seguridad en el Modelado Conceptual de Procesos Extracción-Transformación-Carga

Incorporación de Seguridad en el Modelado Conceptual de Procesos Extracción-Transformación-Carga Información Tecnológica Incorporación de Seguridad en el Modelado Conceptual de Procesos Extracción Vol. 24(6), 101-109 (2013) doi: 10.4067/S0718-07642013000600010 Incorporación de Seguridad en el Modelado

Más detalles

Administración de Variabilidad en una línea de producto basada en modelos

Administración de Variabilidad en una línea de producto basada en modelos Administración de Variabilidad en una línea de producto basada en modelos Kelly Garcés Carlos Parra Hugo Arboleda Andres Yie Rubby Casallas Universidad de los Andes, Bogotá k-garces @uniandes.edu.co Universidad

Más detalles

Cómo usar MDE para obtener Modelos de Simulación a partir de Modelos de Negocio

Cómo usar MDE para obtener Modelos de Simulación a partir de Modelos de Negocio Cómo usar MDE para obtener Modelos de Simulación a partir de Modelos de Negocio M. Teresa García 1, Mercedes Ruiz 1 y Cristina Vicente-Chicote 2 1 Departamento de Lenguajes y Sistemas Informáticos Universidad

Más detalles

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS

CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS CURRICULUM VITAE DE MIEMBROS DE COMISIONES PARA CONCURSOS DE ACCESO A LOS CUERPOS DOCENTES UNIVERSITARIOS 1. DATOS PERSONALES Apellidos y Nombre: Trujillo Mondéjar, Juan Carlos Cuerpo docente al que pertenece:

Más detalles

Enterprise Analyst: Taller de Bautizo

Enterprise Analyst: Taller de Bautizo Enterprise Analyst: Taller de Bautizo Metas Entender la Necesidad de Ejecutar los Modelos Desarrollar un caso usando UML tradicional Identificar los problemas de UML Conocer la Herramienta Enterprise Analyst

Más detalles

Una Introducción a los Perfiles UML

Una Introducción a los Perfiles UML Una Introducción a los Perfiles UML Lidia Fuentes y Antonio Vallecillo Depto. de Lenguajes y Ciencias de la Computación, Universidad de Málaga Campus de Teatinos. E29071- Málaga (SPAIN) e-mail: {lff,av}@lcc.uma.es

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Un perfil UML para el análisis de series temporales con modelos conceptuales sobre almacenes de datos

Un perfil UML para el análisis de series temporales con modelos conceptuales sobre almacenes de datos Un perfil UML para el análisis de series temporales con modelos conceptuales sobre almacenes de datos Jesús Pardillo 1, Jose Zubcoff 2 y Juan Trujillo 1 1 Dpto. de Lenguajes y Sistemas Informáticos, Universidad

Más detalles

Departamento de Lenguajes y Sistemas Informáticos

Departamento de Lenguajes y Sistemas Informáticos Departamento de Lenguajes y Sistemas Informáticos Modelo de Requisitos y Modelo de Dominio, Trazabilidad Mediante Modelos os de Weaving José Alfonso Aguilar Calderón Irene Garrigós Jose-Norberto Mazón

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

FACULTAD DE INGENIERÍA. Bases de Datos Avanzadas

FACULTAD DE INGENIERÍA. Bases de Datos Avanzadas FACULTAD DE INGENIERÍA Ingeniería en Computación Bases de Datos Avanzadas Datawarehouse Elaborado por: MARÍA DE LOURDES RIVAS ARZALUZ Septiembre 2015 Propósito Actualmente las empresas necesitan contar

Más detalles

CAPÍTULO 2 DATA WAREHOUSES

CAPÍTULO 2 DATA WAREHOUSES CAPÍTULO 2 DATA WAREHOUSES Un Data Warehouse (DW) es un gran repositorio lógico de datos que permite el acceso y la manipulación flexible de grandes volúmenes de información provenientes tanto de transacciones

Más detalles

Inteligencia de Negocios Introducción. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS

Inteligencia de Negocios Introducción. Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS Inteligencia de Negocios Introducción Por Elizabeth León Guzmán, Ph.D. Profesora Ingeniería de Sistemas Grupo de Investigación MIDAS Agenda 1.Introducción 2.Definición 3.ETL 4.Bodega de Datos 5.Data Mart

Más detalles

MOLAP REALIZADO POR: JOSE E. TABOADA RENNA

MOLAP REALIZADO POR: JOSE E. TABOADA RENNA MOLAP REALIZADO POR: JOSE E. TABOADA RENNA BASE DE DATOS Conjunto de datos estructurados, fiables y homogéneos organizados independientemente en máquina, m accesibles en tiempo real, compatible por usuarios

Más detalles

Diseñando Transformaciones de Modelos CIM / PIM: desde un enfoque de negocio hacia un enfoque de sistema

Diseñando Transformaciones de Modelos CIM / PIM: desde un enfoque de negocio hacia un enfoque de sistema Diseñando Transformaciones de Modelos CIM / PIM: desde un enfoque de negocio hacia un enfoque de sistema Cecilia Ariste 1, Julieta Ponisio 1, Leopoldo Nahuel 1,2, Roxana Giandini 1,2 1 Laboratorio de Innovaciones

Más detalles

Una recomendación basada en MDA, BPM y SOA para el desarrollo de software a partir de procesos del negocio en un contexto de Negocio Bajo Demanda

Una recomendación basada en MDA, BPM y SOA para el desarrollo de software a partir de procesos del negocio en un contexto de Negocio Bajo Demanda Una recomendación basada en MDA, BPM y SOA para el desarrollo de software a partir de procesos del negocio en un contexto de Negocio Bajo Demanda Miguel Ángel Sánchez Vidales Escuela Universitaria de Informática

Más detalles

UML, OCL y Patrones en el contexto MDA

UML, OCL y Patrones en el contexto MDA UML, OCL y Patrones en el contexto MDA Ana Garis email: agaris@unsl.edu.ar Maestría en Ingeniería de Software Agenda Model Driven Architecture (MDA) Unified Modeling Language (UML) y Perfiles UML Object

Más detalles

El almacén de indicadores de proceso de negocio en ejecución

El almacén de indicadores de proceso de negocio en ejecución X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez

Más detalles

Diagramas de mapeo de atributos para el diseño de almacenes de datos con UML *

Diagramas de mapeo de atributos para el diseño de almacenes de datos con UML * Diagramas de mapeo de atributos para el diseño de almacenes de datos con UML * Sergio Luján-Mora 1, Juan Trujillo 1, and Panos Vassiliadis 2 1 Dept. de Lenguajes y Sistemas Informáticos Universidad de

Más detalles

Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México

Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México Conciencia Tecnológica ISSN: 1405-5597 contec@mail.ita.mx Instituto Tecnológico de Aguascalientes México García Merayo, Félix; Luna Ramírez, Enrique El proceso Data Warehousing y los meta datos Conciencia

Más detalles

Definición de Lenguajes de Modelos MDA vs DSL

Definición de Lenguajes de Modelos MDA vs DSL Departamento de Tecnologías y Sistemas de Información Definición de Lenguajes de Modelos MDA vs DSL Beatriz Mora, Francisco Ruiz, Félix García, Mario Piattini Grupo Alarcos. Universidad de Castilla-La

Más detalles

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen A través de este artículo se ofrece un panorama amplio y de alto nivel sobre la especificación y los diferentes diagramas del Lenguaje

Más detalles

UML El Lenguaje de Modelado Unificado. Maestría en Ingeniería de Software

UML El Lenguaje de Modelado Unificado. Maestría en Ingeniería de Software UML El Lenguaje de Modelado Unificado Maestría en Ingeniería de Software Agenda Model Driven Architecture (MDA) Unified Model Language (UML) Object Constraint Language (OCL) Patrones Conclusiones Contenido

Más detalles

"Módulo OOWS para StarUML" INTRODUCCIÓN

Módulo OOWS para StarUML INTRODUCCIÓN UNA HERRAMIENTA PARA DIAGRAMAS OOWS: "Módulo OOWS para StarUML" Richard Medina Z. Universidad de Concepción, Chile INTRODUCCIÓN Una herramienta CASE (Computer Aided Software Engineering,

Más detalles

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola BPMN vs UML Autor: Norberto Figuerola Los Requerimientos y el Modelo del Negocio Normalmente, siempre que iniciamos un esfuerzo de desarrollo de software éste tiene como objetivo automatizar procesos del

Más detalles

2796 Designing an Analysis Solution Architecture Using Microsoft SQL Server 2005 Analysis Services

2796 Designing an Analysis Solution Architecture Using Microsoft SQL Server 2005 Analysis Services 2796 Designing an Analysis Solution Architecture Using Microsoft SQL Server 2005 Analysis Services Introducción El propósito de este curso de tres días impartido por instructor es de enseñar profesionales

Más detalles

DISEÑO DE UN CURSO INTERACTIVO Y ADAPTATIVO DE PROCESADORES DE LENGUAJES

DISEÑO DE UN CURSO INTERACTIVO Y ADAPTATIVO DE PROCESADORES DE LENGUAJES Alfonseca, M., Carro, R.M., Pulido, E. and Rodríguez, P. (2000): Diseño de un curso interactivo y adaptativo de procesadores de lenguajes. Proceedings of JENUI 2000: VI Jornadas sobre la Enseñanza Universitaria

Más detalles

LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI

LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI INTRODUCCIÓN Se habla en multitud de ocasiones de Business Intelligence, pero qué es realmente? Estoy implementando en mi organización procesos de Business

Más detalles

Unidad III Modelamiento Multidimencional. Tecnología DATAWAREHOUSE

Unidad III Modelamiento Multidimencional. Tecnología DATAWAREHOUSE Unidad III Modelamiento Multidimencional Tecnología DATAWAREHOUSE Datawarehouse Colección de datos integrados, variantes en el tiempo, no volátiles, orientados a temas de interés para la gestión de una

Más detalles

Perfil UML para el desarrollo de aplicaciones WAP

Perfil UML para el desarrollo de aplicaciones WAP Perfil UML para el desarrollo de aplicaciones WAP Ricardo Soto D., Mauricio Camara J. Escuela de Ingeniería Informática, Pontificia Universidad Católica de Valparaíso, Chile E-mail: ricardo.soto@ucv.cl,

Más detalles

Tecnologías Grid Estándares grid

Tecnologías Grid Estándares grid Tecnologías Grid Estándares grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Estándares grid Introducción Introducción Justificación El grid se construye a base de diversos

Más detalles

TRANSFORMACIÓN DE ESQUEMAS MULTIDIMENSIONALES DIFUSOS DESDE EL NIVEL CONCEPTUAL AL NIVEL LÓGICO

TRANSFORMACIÓN DE ESQUEMAS MULTIDIMENSIONALES DIFUSOS DESDE EL NIVEL CONCEPTUAL AL NIVEL LÓGICO Ingeniare. Revista chilena de ingeniería, vol. 18 Nº 2, 2010, pp. 165-175 TRANSFORMACIÓN DE ESQUEMAS MULTIDIMENSIONALES DIFUSOS DESDE EL NIVEL CONCEPTUAL AL NIVEL LÓGICO FUZZY MULTIDIMENSIONAL SCHEMA TRANSFORMATION

Más detalles

Introducción. El uso de la ingeniería guiada por modelos para el aseguramiento de la calidad

Introducción. El uso de la ingeniería guiada por modelos para el aseguramiento de la calidad El uso de la ingeniería guiada por modelos para el aseguramiento de la calidad Dra. María a José Escalona Cuaresma mjescalona@us.es www.iwt2.org Universidad de Sevilla Grupo de Ingeniería Web y Testing

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Glosario. actividad. 1. (tarea) 2. es un subproceso que no requiere mas descomposición.

Glosario. actividad. 1. (tarea) 2. es un subproceso que no requiere mas descomposición. Glosario Aclaraciones Los conceptos del glosario están ordenados alfabéticamente. Un concepto puede ser un único término como meta o una frase como ambiente de ingeniería de software centrado en procesos.

Más detalles

Sistemas de Información 12/13 La organización de datos e información

Sistemas de Información 12/13 La organización de datos e información 12/13 La organización de datos e información Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza (raqueltl@unizar.es) " Guión Introducción: Data Warehouses Características: entornos

Más detalles

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto

Organizaciones Virtuales e Integración de Información. José Abásolo Prieto Organizaciones Virtuales e Integración de Información José Abásolo Prieto Universidad de los Andes Objetivo de la charla Mostrar que aunque la problemática de integración de información distribuida y heterogénea

Más detalles

SQL Server Business Intelligence parte 1

SQL Server Business Intelligence parte 1 SQL Server Business Intelligence parte 1 Business Intelligence es una de las tecnologías de base de datos más llamativas de los últimos años y un campo donde Microsoft ha formado su camino a través de

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 5 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 5 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 5 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Data Warehouse Modelo multidimensional Diagrama

Más detalles

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta

Más detalles

Definición. Data Warehousing: almacenamiento, transformación y distribución de datos útiles para los responsables de tomar decisiones 9/29/2006 4

Definición. Data Warehousing: almacenamiento, transformación y distribución de datos útiles para los responsables de tomar decisiones 9/29/2006 4 Definición Data Warehousing: almacenamiento, transformación y distribución de datos útiles para los responsables de tomar decisiones 9/29/2006 4 Definición (cont.) Un Data Warehouse es una colección de

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel DATA WAREHOUSING (ENERO DE 2003) DEFINICIÓN UN DATA WAREHOUSING ES UN CONJUNTO DE DATOS INTEGRADOS ORIENTADOS A UNA MATERIA, QUE VARIA CON EL TIEMPO Y QUE NO SON TRANSITORIOS, LOS CUALES SOPORTAN EL PROCESO

Más detalles

MODELO DIMENSIONAL DE BODEGAS DE DATOS ADAPTABLE A EMPRESAS MIPYMES DE VENTAS AL DETAL

MODELO DIMENSIONAL DE BODEGAS DE DATOS ADAPTABLE A EMPRESAS MIPYMES DE VENTAS AL DETAL MODELO DIMENSIONAL DE BODEGAS DE DATOS ADAPTABLE A EMPRESAS MIPYMES DE VENTAS AL DETAL 1 Ing. Ingrid Paola Solano Benítez¹ Mg. Martha Eliana Mendoza Becerra² ¹ Docente Tiempo Completo, Facultad de Ingeniería,

Más detalles

Sistema de análisis de información. Resumen de metodología técnica

Sistema de análisis de información. Resumen de metodología técnica Sistema de análisis de información Resumen de metodología técnica Tabla de Contenidos 1Arquitectura general de una solución de BI y DW...4 2Orígenes y extracción de datos...5 2.1Procesos de extracción...5

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0704. : VII Ciclo : 03 Teoría y 02 Práctica : 04 : Lenguaje de Programación II

SÍLABO. : Obligatorio : Ingeniería de Sistemas : IS0704. : VII Ciclo : 03 Teoría y 02 Práctica : 04 : Lenguaje de Programación II SÍLABO I. DATOS GENERALES 1.1. Nombre de la Asignatura 1.2. Carácter 1.3. Carrera Profesional 1.4. Código 1.5. Semestre Académico : 2014-I 1.6. Ciclo Académico 1.7. Horas de Clases 1.8. Créditos 1.9. Pre

Más detalles

Diseño Multidimensional guiado por Ontología

Diseño Multidimensional guiado por Ontología Diseño Multidimensional guiado por Ontología Sebastián Giménez, Regina Motz, Fernando Carpani, Diego Gayoso, Cecilia Colombatto Instituto de Computación, Universidad de la República, Julio Herrera y Reissig

Más detalles

Una propuesta para el desarrollo de Almacenes de Datos XML

Una propuesta para el desarrollo de Almacenes de Datos XML ESCUELA TÉCNICA SUPERIOR EN INGENIERÍA INFORMÁTICA INGENIERÍA INFORMÁTICA CURSO 2009/2010 Proyecto de Fin de Carrera Una propuesta para el desarrollo de Almacenes de Datos XML Autor: Emilio José Sánchez

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

CAPÍTULO 5. DESARROLLO Y PRUEBAS

CAPÍTULO 5. DESARROLLO Y PRUEBAS CAPÍTULO 5. DESARROLLO Y PRUEBAS 5.1 Introducción a las Tecnologías 5.1.1 Herramientas 5.1.1.1 SQL Server Es un sistema que sirve para la gestión de base de datos basado en un modelo relacional. Así mismo

Más detalles

PROPUESTA DE INCLUSIÓN DE MDA EN INGENIERÍA DE SISTEMAS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA

PROPUESTA DE INCLUSIÓN DE MDA EN INGENIERÍA DE SISTEMAS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA Scientia et Technica Universidad Tecnológica de Pereira. ISSN 0122-1701 1 PROPUESTA DE INCLUSIÓN DE MDA EN INGENIERÍA DE SISTEMAS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA Proposal of MDA inclusion in Systems

Más detalles

Iván Ruiz Rube Departamento de Ingeniería Informática Escuela Superior de Ingeniería Universidad de Cádiz

Iván Ruiz Rube Departamento de Ingeniería Informática Escuela Superior de Ingeniería Universidad de Cádiz Procesadores de Lenguajes 2 Metamodelado Curso 2013-2014 Iván Ruiz Rube Departamento de Ingeniería Informática Escuela Superior de Ingeniería Universidad de Cádiz 01/11/13 PL2 - Metamodelado 1 Contenidos

Más detalles

Una aproximación a las pruebas de aplicaciones Web basadas en un contexto MDWE

Una aproximación a las pruebas de aplicaciones Web basadas en un contexto MDWE Una aproximación a las pruebas de aplicaciones Web basadas en un contexto MDWE Arturo H. Torres, María J. Escalona, Manuel Mejías, Javier J. Gutiérrez Departamento de Lenguajes y Sistemas Informáticos,

Más detalles

Generación de código para Hibernate desde modelos UML

Generación de código para Hibernate desde modelos UML Generación de código para Hibernate desde modelos UML Alejandro Nogueiro Mariscal Ingeniería Técnica en Informática de Sistemas, Universidad de Cádiz 24 de Septiembre 2012 1 / 35 Índice 1 Motivación y

Más detalles

Especificación de Requisitos de Calidad de Datos en Modelos de Procesos de Negocio: BPiDQ una propuesta

Especificación de Requisitos de Calidad de Datos en Modelos de Procesos de Negocio: BPiDQ una propuesta Especificación de Requisitos de Calidad de Datos en Modelos de Procesos de Negocio: BPiDQ una propuesta Alfonso Rodríguez, Angélica Caro Depto. Ciencias de la Computación y Tecnologías de la Información

Más detalles

La importancia del desarrollo para el buen diseño del software

La importancia del desarrollo para el buen diseño del software La importancia del desarrollo para el buen diseño del software RESUMEN N L González Morales. 1 En este ensayo se examinan los temas vistos en clase que son Desarrollo de Orientado a Objetos y Arquitectura

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No.8 Nombre: Procesos de Negocio y Gestión en Business Intelligence Objetivo: Al término de la sesión, el alumno ilustrará un proceso de

Más detalles

Un método global basado en UML para el diseño de Almacenes de Datos

Un método global basado en UML para el diseño de Almacenes de Datos Departamento de Lenguajes y Sistemas Informáticos Un método global basado en UML para el diseño de Almacenes de Datos Sergio Luján-Mora Juan Trujillo JISBD 2003 Contenido Motivación Mecanismos de extensión

Más detalles

Sub consultas avanzadas

Sub consultas avanzadas Sub consultas avanzadas Objetivo Después de completar este capítulo conocerá lo siguiente: Escribir una consulta de múltiples columnas Describir y explicar el comportamiento de las sub consultas cuando

Más detalles

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010

Programación Orientada a Objetos Analista Programador Universitario Plan 2008 Año 2010 INTRODUCCION Los objetos usados en aplicaciones JAVA mantienen su estado y comportamiento mientras la aplicación se halle en ejecución. Generalmente se necesita mantener el estado y comportamiento de los

Más detalles

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1 IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Gestión de Bases de Datos Gestión de Bases de Datos Base de datos una colección de datos relacionados organizados de manera de

Más detalles

Visión General GXflow. Última actualización: 2009

Visión General GXflow. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

Fundamentos de Ingeniería del Software. Capítulo 3. Análisis de Requisitos Introducción a los casos de uso

Fundamentos de Ingeniería del Software. Capítulo 3. Análisis de Requisitos Introducción a los casos de uso Fundamentos de Ingeniería del Software Capítulo 3. Análisis de Requisitos Introducción a los casos de uso Cap 3. Análisis de Requisitos Estructura 1. Actividades iniciales. 2. Técnicas de recogida de la

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

Hacia la Integración de Técnicas de Pruebas en Metodologías Dirigidas por Modelos para SOA

Hacia la Integración de Técnicas de Pruebas en Metodologías Dirigidas por Modelos para SOA Hacia la Integración de Técnicas de Pruebas en Metodologías Dirigidas por Modelos para SOA Antonio García Domínguez Inmaculada Medina Bulo Mariano Marcos Bárcena Universidad de Cádiz Escuela Superior de

Más detalles

2. Proceso de creación de bases de datos

2. Proceso de creación de bases de datos 2. Proceso de creación de bases de datos Contenidos 2.1 Ciclo de vida de un sistema de aplicación de bases de datos 2.2.1 El proceso de diseño 2.2.2 Conceptos y etapas de un método de diseño 2.2.3 Características

Más detalles

INGENIAS: Desarrollo dirigido por modelos de SMA

INGENIAS: Desarrollo dirigido por modelos de SMA INGENIAS: Desarrollo dirigido por modelos de SMA Juan Pavón Mestras jpavon@pdi.ucm.es Dep. de Ingeniería del Software e Inteligencia Artificial Universidad Complutense Madrid http://grasia.fdi.ucm.es Objetivo

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Contenido XIII. Capítulo 1. Capítulo 2. Alfaomega. Bases de datos - Reinosa, Maldonado, Muñoz, Damiano, Abrutsky

Contenido XIII. Capítulo 1. Capítulo 2. Alfaomega. Bases de datos - Reinosa, Maldonado, Muñoz, Damiano, Abrutsky XIII Contenido Capítulo 1 Estructura y tipos de bases de datos...1 1.1 Introducción... 2 1.2 Definición de base de datos... 3 1.3 Sistema de Gestión de Bases de Datos... 4 1.4 Usuarios de la base de datos...

Más detalles

Diagrama de Clases. Diagrama de Clases

Diagrama de Clases. Diagrama de Clases Diagrama de Clases 1 Diagrama de Clases El propósito de este diagrama es el de representar los objetos fundamentales del sistema, es decir los que percibe el usuario y con los que espera tratar para completar

Más detalles

Sistemas de Data Warehousing

Sistemas de Data Warehousing Federación Médica del Interior (FEMI) Sociedad Uruguaya de Informática en la Salud (SUIS) Información en Salud Edición 2009 Sistemas de Data Warehousing Dr. Ing. Adriana Marotta (In.Co - F.Ing - UDELAR)

Más detalles

Ingeniería de Software en SOA

Ingeniería de Software en SOA Ingeniería de Software en SOA ECSDI LSI-FIB-UPC cbea Curso 2014/2015 ECSDI (LSI-FIB-UPC cbea) Ingeniería de Software en SOA Curso 2014/2015 1 / 51 Índice 1 Directrices para la IS en SOA 2 Modelo de referencia

Más detalles

Integrando UML y DSL en el enfoque MDA

Integrando UML y DSL en el enfoque MDA Integrando UML y DSL en el enfoque MDA Daniel Giulianelli 1, Claudia Pons 2, Rocío Rodríguez 1 Pablo Vera 1, Víctor Fernandez 1 1 Universidad Nacional de La Matanza Departamento de Ingeniería e Investigaciones

Más detalles

Desarrollo de Software con enfoque en el Negocio

Desarrollo de Software con enfoque en el Negocio Desarrollo de Software con enfoque en el Negocio Andrea Delgado Instituto de Computación Facultad de Ingeniería Universidad de la República 11300, Montevideo, Uruguay adelgado@fing.edu.uy Resumen Las Organizaciones

Más detalles

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006 1 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de

Más detalles

GENERACIÓN DE APLICACIONES MEDIANTE LENGUAJES ESPECIFICOS DE DOMINIO

GENERACIÓN DE APLICACIONES MEDIANTE LENGUAJES ESPECIFICOS DE DOMINIO WICC 2012 626 GENERACIÓN DE APLICACIONES MEDIANTE LENGUAJES ESPECIFICOS DE DOMINIO 1. A.Cortez, C.Naveda 1. Consejo de Investigaciones (CIUDA) UDA. 2. Instituto de Investigaciones Facultad de Ciencias

Más detalles

Construcción de cubos OLAP utilizando Business Intelligence Development Studio

Construcción de cubos OLAP utilizando Business Intelligence Development Studio Universidad Católica de Santa María Facultad de Ciencias e Ingenierías Físicas y Formales Informe de Trabajo Construcción de cubos OLAP utilizando Business Intelligence Development Studio Alumnos: Solange

Más detalles

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta

Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Conexión de Reglas de Negocios con Aspectos: estrategias y herramienta Sandra Casas y Cecilia Fuentes Zamorano UARG, Universidad Nacional de la Patagonia Austral Campus Universitario, Piloto Riversa s/n

Más detalles

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en

Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en 15/05/2012 1 Un comité de la organización ANSI (American National Standards Institute) aborda la problemática del almacenamiento de datos para su procesamiento en aplicaciones informáticas en 1975. 2 Como

Más detalles

ANEXO A - Plan de Proyecto. 1. - EDT de la solución EDT GENERAL DEL PROYECTO1

ANEXO A - Plan de Proyecto. 1. - EDT de la solución EDT GENERAL DEL PROYECTO1 ANEXO A - Plan de Proyecto 1. - EDT de la solución EDT GENERAL DEL PROYECTO1 2.- Diagrama de Gantt de la Solución DIAGRAMA DE GANTT- FASE INICIAL DOCUMENTACION Y ANALISIS2 DIAGRAMA DE GANTT- FASE FINAL

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM

AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM AUTOMATIZACION DE PROCESOS DE DESARROLLO DE SOFTWARE DEFINIDOS CON SPEM Fabio A. Zorzan y Daniel Riesco Resumen Esta línea de investigación propone una alternativa para lograr la automatización de la gestión

Más detalles

Una Propuesta Metodológica basada en Taxonomías para el Desarrollo de Sistemas Groupware Interactivos

Una Propuesta Metodológica basada en Taxonomías para el Desarrollo de Sistemas Groupware Interactivos Una Propuesta Metodológica basada en Taxonomías para el Desarrollo de Sistemas Groupware Interactivos William J. Giraldo 2, Ana I. Molina 1, Manuel Ortega 1, César A. Collazos 3 1 Departmento de Sistemas

Más detalles

Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño

Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño Unidad II: Diseño de Bases de Datos y el modelo E-R. 2.1 El Proceso de Diseño El proceso de diseño para una base de datos consta básicamente de 7 pasos, los cuáles se describen en la siguiente imagen.

Más detalles

El diseño de la base de datos de un Data Warehouse. Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias

El diseño de la base de datos de un Data Warehouse. Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias El diseño de la base de datos de un Data Warehouse Marta Millan millan@eisc.univalle.edu.co www.eisc.univalle.edu.co/materias El modelo Multidimensional Principios básicos Marta Millan millan@eisc.univalle.edu.co

Más detalles

2524 Developing XML Web Services Using Microsoft ASP.NET

2524 Developing XML Web Services Using Microsoft ASP.NET 2524 Developing XML Web Services Using Microsoft ASP.NET Introducción La meta de este curso es de proveer a los estudiantes con el conocimiento y habilidades requeridas para desarrollar soluciones basadas

Más detalles

Especificación de Requisitos según el estándar de IEEE 830

Especificación de Requisitos según el estándar de IEEE 830 Especificación de Requisitos según el estándar de IEEE 830 IEEE Std. 830-1998 22 de Octubre de 2008 Resumen Este documento presenta, en castellano, el formato de Especificación de Requisitos Software (ERS)

Más detalles

OLAP 2 OLAP 1 OLAP 4 OLAP 3 OLAP 5 OLAP 6

OLAP 2 OLAP 1 OLAP 4 OLAP 3 OLAP 5 OLAP 6 OLAP EXPLOTACIÓN UN DW: EXPLOTACIÓN UN DW:... OLAP 1 OLAP 2 EXPLOTACIÓN UN DW: MOLO UN AMBIENTE OLAP EXPLOTACIÓN UN DW: LAS HERRAMIENTAS OLAP PRESENTAN AL USUARIO UNA VISIÓN MULTIDIMENSIONAL LOS DATOS

Más detalles

Solicitar la competencia Business Intelligence Solutions

Solicitar la competencia Business Intelligence Solutions Solicitar la competencia Business Intelligence Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b

rg.o El l c i c c i l c o l o de d vi v d i a d a cm a l@ rza e de d u n u n si s s i t s e t ma m a de d in i f n or o ma m c a i c ó i n ó b El ciclo de vida de un sistema de información El ciclo de vida de un sistema de información El proceso de desarrollo de software Modelos de ciclo de vida El ciclo de vida de una base de datos El proceso

Más detalles